Condividi tramite


Connettersi a un'origine dati privatamente

In questa guida si apprenderà come connettere l'istanza di Grafana con gestione Azure a un'origine dati usando un endpoint privato gestito. Gli endpoint privati gestiti di Grafana con gestione Azure sono endpoint creati in una rete virtuale gestita usata dal servizio Grafana con gestione Azure. Stabiliscono collegamenti privati da tale rete alle origini dati di Azure. Grafana con gestione Azure configura e gestisce questi endpoint privati per conto dell'utente. È possibile creare endpoint privati gestiti da Grafana con gestione Azure per accedere ad altri servizi gestiti di Azure (ad esempio, ambito di collegamento privato di Monitoraggio di Azure o area di lavoro di Monitoraggio di Azure) e origini dati self-hosted (ad esempio, connettersi a Prometheus self-hosted dietro un servizio di collegamento privato).

Quando si usano endpoint privati gestiti, il traffico tra Grafana con gestione Azure e le relative origini dati attraversa esclusivamente la rete backbone Microsoft senza passare attraverso Internet. Gli endpoint privati gestiti proteggono dall'esfiltrazione di dati. Un endpoint privato gestito usa un indirizzo IP privato dalla rete virtuale gestita per portare in modo efficace l'area di lavoro Grafana con gestione Azure in tale rete. Ogni endpoint privato gestito viene mappato a una risorsa specifica in Azure e non all'intero servizio. I clienti possono limitare la connettività solo alle risorse approvate dalle organizzazioni.

Una connessione endpoint privato viene creata in uno stato "In sospeso" quando si crea un endpoint privato gestito nell'area di lavoro Grafana con gestione Azure. Viene avviato un flusso di lavoro di approvazione. Il proprietario della risorsa collegamento privato è responsabile dell'approvazione o del rifiuto della nuova connessione. Se il proprietario approva la connessione, il collegamento privato viene stabilito. In caso contrario, il collegamento privato non è configurato. Grafana con gestione Azure mostra lo stato di connessione corrente. Per inviare traffico alla risorsa di collegamento privato collegata all'endpoint privato gestito, è possibile usare solo un endpoint privato gestito con lo stato approvato.

Anche se gli endpoint privati gestiti sono gratuiti, potrebbero essere previsti addebiti associati all'utilizzo del collegamento privato in un'origine dati. Per altre informazioni, vedere i dettagli sui prezzi dell'origine dati.

Nota

Gli endpoint privati gestiti sono attualmente disponibili solo in Azure Global.

Nota

Se si esegue un'origine dati privata in un cluster del servizio Azure Kubernetes, quando il externalTrafficPolicy del servizio è impostato su locale, il servizio Collegamento privato di Azure deve usare una subnet diversa da quella del pod. Se è necessaria la stessa subnet, il servizio deve usare Cluster externalTrafficPolicy. Vedere Azure come provider di servizi cloud.

Origini dati supportate

Gli endpoint privati gestiti funzionano con i servizi di Azure che supportano il collegamento privato. Usandoli, è possibile connettere l'area di lavoro Grafana con gestione Azure agli archivi dati di Azure seguenti tramite connettività privata:

  • Azure Cosmos DB per Mongo DB (solo per l'architettura di unità richiesta, UR)
  • Azure Cosmos DB for PostgreSQL
  • Esplora dati di Azure
  • Ambito del collegamento privato di Monitoraggio di Azure (ad esempio, area di lavoro Log Analytics)
  • Area di lavoro di Monitoraggio di Azure per Il servizio gestito per Prometheus
  • Istanza gestita di database SQL di Azure
  • Server di Azure SQL
  • Servizi collegamento privato
  • Azure Databricks
  • Server flessibili di Database di Azure per PostgreSQL (solo per i server con rete di accesso pubblico)

Prerequisiti

Per seguire i passaggi descritti in questa guida, è necessario disporre di:

Creare un endpoint privato gestito per l'area di lavoro di Monitoraggio di Azure

È possibile creare un endpoint privato gestito nell'area di lavoro Grafana con gestione Azure per connettersi a un'origine dati supportata usando un collegamento privato.

  1. Nel portale di Azure, passare all'area di lavoro Grafana e quindi selezionare Rete.

  2. Selezionare Endpoint privato gestito e quindi selezionare Crea.

    Screenshot del portale di Azure per creare un endpoint privato gestito.

  3. Nel riquadro Nuovo endpoint privato gestito compilare le informazioni necessarie per la connessione della risorsa.

    Screenshot dei dettagli del nuovo endpoint privato gestito del portale di Azure per l'area di lavoro di Monitoraggio di Azure.

  4. Selezionare un tipo di risorsa di Azure (ad esempio, Microsoft.Monitor/accounts per il servizio gestito di Monitoraggio di Azure per Prometheus).

  5. Selezionare Crea per aggiungere la risorsa dell'endpoint privato gestito.

  6. Contattare il proprietario dell'area di lavoro di Monitoraggio di Azure di destinazione per approvare la richiesta di connessione.

Nota

Dopo l'approvazione della nuova connessione endpoint privato, tutto il traffico di rete tra l'area di lavoro Grafana con gestione Azure e l'origine dati selezionata scorrerà solo attraverso la rete backbone di Azure.

Se si dispone di un'origine dati interna alla rete virtuale, ad esempio un server InfluxDB ospitato in una macchina virtuale di Azure o un server Loki ospitato all'interno del cluster del servizio Azure Kubernetes, è possibile connetterlo a Grafana con gestione Azure. È prima necessario aggiungere un accesso al collegamento privato a tale risorsa usando il servizio Collegamento privato di Azure. I passaggi esatti necessari per configurare un collegamento privato dipendono dal tipo di risorsa di Azure. Fare riferimento alla documentazione del servizio di hosting disponibile. Ad esempio, questo articolo descrive come creare un servizio di collegamento privato nel servizio Azure Kubernetes specificando un oggetto servizio Kubernetes.

Dopo aver configurato il servizio di collegamento privato, è possibile creare un endpoint privato gestito nell'area di lavoro Grafana che si connette al nuovo collegamento privato.

  1. Nel portale di Azure passare alla risorsa Grafana e quindi selezionare Rete.

  2. Selezionare Endpoint privato gestito e quindi selezionare Crea.

    Screenshot del portale di Azure per creare un endpoint privato gestito.

  3. Nel riquadro Nuovo endpoint privato gestito compilare le informazioni necessarie per la connessione della risorsa.

    Screenshot del nuovo endpoint privato gestito del portale di Azure per i servizi di collegamento privato.

    Suggerimento

    Il campo Nome di dominio è facoltativo. Se si specifica un nome di dominio, Grafana con gestione Azure garantisce che questo nome di dominio venga risolto nell'indirizzo IP privato dell'endpoint privato gestito all'interno della rete gestita del servizio di Grafana. È possibile usare questo nome di dominio nella configurazione dell'URL dell'origine dati di Grafana anziché nell'indirizzo IP privato. Sarà necessario usare il nome di dominio se è stato abilitato TLS o SNI (Server Name Indication) per l'archivio dati self-hosted.

  4. Selezionare Crea per aggiungere la risorsa dell'endpoint privato gestito.

  5. Contattare il proprietario del servizio collegamento privato di destinazione per approvare la richiesta di connessione.

  6. Dopo l'approvazione della richiesta di connessione, selezionare Aggiorna per assicurarsi che lo stato della connessione sia Approvato e venga visualizzato l'indirizzo IP privato.

Nota

Non è possibile ignorare il passaggio Aggiorna, perché l'aggiornamento attiva un'operazione di sincronizzazione di rete da parte di Grafana con gestione Azure. Una volta approvata la nuova connessione dell'endpoint privato gestito, tutto il traffico di rete tra l'area di lavoro di Grafana con gestione Azure e l'origine dati selezionata scorrerà solo la rete backbone di Azure.

Passaggi successivi

In questa guida pratica si è appreso come configurare l'accesso privato tra un'area di lavoro Grafana con gestione Azure e un'origine dati. Per informazioni su come configurare l'accesso privato dagli utenti a un'area di lavoro di Grafana con gestione Azure, vedere Configurare l'accesso privato.